通过利用堆漏洞和libc函数,成功实现了从程序获取shell的攻击。
-
isctf2023 - fries
涉及格式化字符串和ret2libc攻击,通过泄露栈和libc地址并利用one_gadget实现远程shell。
-
isctf2023 - touch file 1
通过命令注入利用换行符成功获取shell。
-
isctf2023 - fmt
通过修改栈上两个int值,利用格式化字符串漏洞成功获取shell。
-
DASCTF月赛 - EASYBOX
通过拼接字符串绕过限制,利用grep获取flag并查看result.txt。
-
DASCTF月赛 - GuestBook
通过分析GuestBook程序,利用canary泄露和栈溢出成功调用后门函数。
-
浙江省赛决赛 2023 - SafeNote
浙江省赛决赛2023的SafeNote题目利用gmp库的mpz_t数据类型,通过时间种子模拟攻击解密。
-
isctf2023 - abstract shellcode
通过分析64位程序的shellcode,利用read和execve实现远程shell的获取。
-
isctf2023 - ezpie
通过构造多个payload,利用ret2libc漏洞从程序中泄露libc地址并执行system函数获取flag。
-
isctf2023 - test nc & nc shell
通过nc连接获取flag